<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>POC - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/poc/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/poc/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:13 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>POC - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/poc/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS</title>
		<link>https://www.riskinsight-wavestone.com/2020/09/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits/</link>
		
		<dc:creator><![CDATA[Carole Meyziat]]></dc:creator>
		<pubDate>Mon, 21 Sep 2020 08:00:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[analyse de données]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[POC]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[solution]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14178</guid>

					<description><![CDATA[<p>Le Machine Learning est un sujet émergeant de ces dernières années et notamment dans le cadre de la surveillance cybersécurité. Cependant, comme évoqué dans l’article « Booster sa cybersécurité grâce à du Machine Learning » (Partie 1 &#38; Partie 2), le développement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits/">MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le <em>Machine Learning</em> est un sujet émergeant de ces dernières années et notamment dans le cadre de la surveillance cybersécurité. Cependant, comme évoqué dans l’article <strong>« Booster sa cybersécurité grâce à du <em>Machine Learning »</em></strong> (<a href="https://www.riskinsight-wavestone.com/2020/07/booster-sa-cybersecurite-grace-a-du-machine-learning%e2%80%af-1-2/">Partie 1</a> &amp; <a href="https://www.riskinsight-wavestone.com/2020/07/booster-sa-cybersecurite-grace-a-du-machine-learning%e2%80%af-2-2/">Partie 2</a>), le développement de telles solutions nécessite de forts investissements humains et financiers.</p>
<p>En effet, toutes les entreprises n’ont pas les moyens nécessaires (ou la volonté) de développer en interne ce type de technologie et se tournent alors vers des solutions du marché en se confrontant à une problématique majeure : comment réussir à choisir et intégrer rapidement une solution efficace dans mon contexte ?</p>
<p>&nbsp;</p>
<h2>Pourquoi utiliser du <em>Machine Learning</em> en cybersécurité ?</h2>
<p>Le caractère statique des solutions de détection actuelles (antivirus utilisant des bases de signatures, alertes seuils d’alerte dans un SIEM…) ne permet plus de faire face à des attaques de plus en plus nombreuses et variées. En outre, les équipes de sécurité sont surchargées par le volume de données à analyser.</p>
<p>Comme expliqué dans l’article <strong>« La saga de l’été sur les nouveaux outils du SOC »</strong> (<a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">Partie 2</a> &amp; <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">Partie 3</a>), le <em>Machine Learning</em> permet de répondre à ces problématiques que rencontre le SOC en utilisant des méthodes d’analyse comportementale pour détecter des attaques avancées et prioriser les alertes à analyser.</p>
<figure id="post-14182 media-14182" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-14182 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image.png" alt="" width="778" height="459" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image.png 778w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-324x191.png 324w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-768x453.png 768w" sizes="(max-width: 778px) 100vw, 778px" /></figure>
<p style="text-align: center;"><em>Principe de détection d&rsquo;anomalies dans un SOC</em></p>
<p>&nbsp;</p>
<p>Si ces types de solutions apportent une réelle plus-value, elles ne permettent pas de totalement s’affranchir des moyens de détection actuels et sont plutôt utilisées pour compléter les outils en place.</p>
<p>Par ailleurs, leur niveau de complexité (déploiement, traitement des alertes) requiert en prérequis d’avoir déjà atteint un niveau de maturité suffisant en termes de détection et réaction (organisation, outillage, ressources, centralisation de la donnée) avant qu’il soit pertinent de se lancer dans un projet basé sur du <em>Machine Learning</em>. La phase de cadrage n’en sera que facilitée et le déploiement accéléré.</p>
<p>&nbsp;</p>
<h2>En avance de phase : définir le cahier des charges</h2>
<h3>Quel est le cas d’usage que je souhaite adresser ?</h3>
<p>Lors de nos différentes interventions chez nos clients, nous avons accompagné l’intégration de nombreuses solutions et nous pouvons faire ressortir quatre grands types de cas d’usages sur lesquels les entreprises investissent :</p>
<ul>
<li><strong>La lutte contre la fraude</strong>: outils de détection de déviation(s) dans le(s) comportement(s) d’un utilisateur</li>
<li><strong>La surveillance des emails</strong>: outils de prévention contre le phishing ou la fuite d’informations (DLP)</li>
<li><strong>La détection de menaces sur le réseau</strong>: sondes «<em> Next-Gen </em>»</li>
<li><strong>L’identification des menaces sur les </strong><strong><em>endpoints</em></strong>: anti-virus « <em>Next-Gen »</em></li>
</ul>
<p>Le choix d’une solution (et donc d’un cas d’usage) ne devra pas être défini de manière unilatérale par la filière SSI mais devra être réfléchi avec les différents acteurs concernés (SSI, DSI, métiers…). Cet échange permettra de préciser la cible ainsi que de valider les prérequis techniques et organisationnels (accessibilité des logs, ressources à mobiliser, taille des équipes…) pour préparer au mieux son intégration et son exploitation.</p>
<h3>Quel type de solution choisir ?</h3>
<p>Selon les outils déjà en place et en fonction du besoin, plusieurs solutions sont envisageables :</p>
<ul>
<li><strong>Choisir d’implémenter une </strong><strong>solution clé en main</strong> permettant de traiter des cas d’usages très précis et non spécifiques à des problématiques métiers (EDR, biométrie comportementale…). Ce choix convient généralement à un besoin immédiat plutôt qu’à une stratégie à long terme.</li>
<li><strong>Activer un module de <em>Machine Learning</em> sur un outil déjà en place</strong> (SIEM, puits de logs…) dans le but de pouvoir étendre son périmètre de détection. Ce choix permet notamment de pouvoir tester rapidement des cas d’usages et de s’affranchir des phases d’intégration d’un nouvel équipement au sein du son SI.</li>
</ul>
<p>Enfin, il est essentiel de se rappeler qu’il n’existe pas de solution miracle et que chaque type de solution répond à des besoins précis.</p>
<p>&nbsp;</p>
<h2>Devant l’éditeur : challenger les points essentiels</h2>
<h3>Tester la solution et réfléchir à son évolutivité</h3>
<p>Une fois que tous ces prérequis sont définis, il est d’usage de réaliser avec l’éditeur un <em>Proof of Concept</em> (PoC). Cependant, dans le cas spécifique d’une solution de <em>Machine Learning</em>, le PoC permettra de répondre à plusieurs interrogations spécifiques :</p>
<ul>
<li><strong>Mes données actuellement collectées permettent-elles d’avoir des résultats rapidement satisfaisants ? </strong>Les solutions de <em>Machine Learning</em> requièrent l’analyse d’un très grand nombre de données potentiellement enrichies par des référentiels permettant de croiser plusieurs sources. Il est donc nécessaire de s’assurer en avance de phase avec l’éditeur que les données actuellement collectées permettent déjà d’obtenir des premiers résultats.</li>
<li><strong>Combien de temps la phase d’apprentissage durera-t-elle dans mon contexte ?</strong> Certaines solutions de <em>Machine Learning</em> produisent des résultats qu’à partir de plusieurs mois voire années car les phases d’apprentissages peuvent-être extrêmement longues du fait du contexte particulier à chaque entreprise. La possibilité d’utiliser un historique de logs pour les tests permettrait de s’affranchir d’une période d’apprentissage conséquente.</li>
</ul>
<p>Des questions spécifiques seront également à traiter afin d’anticiper le plus long terme :</p>
<ul>
<li><strong>Sera-t-il possible d’enrichir les analyses avec d’autres types de données ?</strong> Les solutions de <em>Machine Learning</em> permettent de pouvoir effectuer des analyses sur de nombreux types de données pouvant avoir des formats hétérogènes, il est donc nécessaire de pouvoir s’assurer que les analyses pourront être enrichies avec de nouveaux types de données collectées.</li>
<li><strong>Sera-t-il possible de mettre en place de nouveaux algorithmes de détection ?</strong> La possibilité de pouvoir personnaliser ces solutions en y ajoutant de nouveaux types d’algorithmes (et potentiellement de manière indépendante) est non négligeable.</li>
<li><strong>Comment suis-je assuré que mon éditeur soit toujours à la pointe de la technologie ?</strong> Au vu de l’évolution exponentielle des techniques sur ce sujet, il est important de s’assurer que l’éditeur poursuive sa course à l’avancée technologique afin de proposer de nouveaux moyens de défense contre des attaques qui ne cessent de se complexifier.</li>
</ul>
<h3>Se préparer à protéger le cycle de vie de la donnée</h3>
<p>Les méthodes de détection basées sur de l’analyse comportementale nécessitent la collecte et le traitement de données sensibles/personnelles. Ainsi, particulièrement dans le cas où la solution est hébergée chez l’éditeur, les problématiques liées à l’usage des données devront être adressées au plus tôt. D’une part les exigences contractuelles de sécurité devront bien sûr être renforcées, et d’autre part il pourra être utile de faire appel en amont à des solutions permettant un traitement plus sécurisé du cycle de vie de la donnée.</p>
<p>Par exemple, des startups comme <a href="https://sarus.tech/">SARUS</a> travaillent sur <strong>le masquage des données personnelles</strong>, permettant aux <em>data scientists </em>d’effectuer du <em>Machine Learning</em> sans accéder aux données sources. Des startups comme <a href="https://hazy.com/">HAZY</a> travaillent elles sur la <strong>génération de données synthétiques</strong> gardant la valeur statistique des données utiles, mais perdant leur caractère sensible. Ce type de solution permet également d’agrandir artificiellement l’échantillon fourni, et d’obtenir une quantité quasiment illimitée de données, ce qui peut être très utile dans le cadre d’un PoC où les données actuellement disponibles sont en quantité limitées.</p>
<p>&nbsp;</p>
<h2>Une fois que la pertinence de la solution est validée, la partie ne fait que commencer !</h2>
<p>Au travers de nos différentes expériences, nous avons pu nous forger une conviction : <strong>le marché est assez mature pour fournir des résultats intéressants</strong>, notamment sur les quatre cas d’usages mentionnés ci-dessus. La mise en place de tels outils saura être efficace si les solutions sont connectées à un écosystème riche et qu’elles répondent à un besoin spécifique. En effet, <strong>la mise en place d’une même solution peut être une franche réussite ou un échec dans deux contextes différents</strong>. Le résultat dépendra notamment de la clarté du besoin, du périmètre visé, de l’expertise présente (Cybersécurité et <em>Data Science</em>), et encore de la disponibilité de la donnée (qualité et quantité).</p>
<p>Si le choix d’une solution de <em>Machine Learning</em> n’est pas simple, le meilleur moyen de se faire rapidement une idée est de réaliser un PoC pouvant être rapide et peu engageant : nous avons pu constater chez certains de nos clients que des solutions remontaient déjà des <strong>résultats intéressants après uniquement deux semaines de PoC</strong>.</p>
<p>Tout en gardant en tête que le PoC n’est que le début de l’aventure. Il résultera sur le lancement d’un <strong>projet de plusieurs mois </strong>passionnant (analyse de nouveaux types d’alertes, découvertes de nouvelles techniques…), apportant une <strong>réelle plus-value sécurité </strong>(détection de nouveaux évènements…), impulsant un <strong>nouveau souffle</strong> au sein des équipes opérationnelles de sécurité (priorisation des efforts, possibilité d’optimisation des tâches rébarbatives…).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits/">MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/</link>
		
		<dc:creator><![CDATA[Raquel De Faria Cristas]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 10:45:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Jitsuin]]></category>
		<category><![CDATA[objet connecté]]></category>
		<category><![CDATA[POC]]></category>
		<category><![CDATA[sécurité des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14097</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Dans un <a href="https://www.riskinsight-wavestone.com/2020/07/les-security-twins-le-nouveau-gage-de-securite-et-confiance-des-objets-connectes-1-2/">précédent article</a>, nous avons pu découvrir comment le « Security Twin » pouvait améliorer la sécurité et la confiance des objets connectés. Dans ce nouvel article nous allons maintenant voir comment les « Security Twins » pourraient améliorer la sécurité des accès physiques à un bâtiment à travers d’un PoC réalisé par Wavestone en collaboration avec la start-up Jitsuin en utilisant leur outil « Jitsuin Archivist ».</p>
<p>&nbsp;</p>
<h2>A quoi ressemble l’outil « Jitsuin Archivist » ?</h2>
<p style="text-align: justify;">La start-up Jitsuin a développé un outil appelé « Jitsuin Archivist » qui repose sur la technologie de registres distribués (DLT : Distributed Ledger Technology). Le but de cet outil est de savoir : <strong>« Who did what to a Thing and When »</strong> qui lorsque traduit en français donne : « Qui a fait quoi à un Objet et quand ».</p>
<p style="text-align: justify;">Pour le moment, <strong>5 types d’utilisateurs peuvent interagir avec l’outil</strong> : <strong>Archivist Administrator, System Administrator, Maintenance Operator, Auditor, Custom</strong> (actuellement en version bêta).</p>
<p>&nbsp;</p>
<figure id="post-14098 media-14098" class="align-none"><img decoding="async" class="aligncenter wp-image-14098 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png" alt="" width="1150" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1.png 1150w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-1-768x221.png 768w" sizes="(max-width: 1150px) 100vw, 1150px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Les 5 rôles au sein de Jitsuin Archivist</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Sur cet outil l’utilisateur a accès aux « Security Twins » de ses objets connectés. En effet, après s’être connecté, l’utilisateur accède à un dashboard au travers duquel il a une vue globale de l’ensemble des objets connectés reliés à l’outil. Il peut y voir des statistiques pertinentes en lien avec son déploiement IoT comme par exemple le nombre d’incidents critiques, l’activité des objets connectés etc.</p>
<p style="text-align: justify;">L’utilisateur peut également accéder à la page « Manage Assets » où il va retrouver une carte avec la localisation de l’ensemble des objets connectés reliés à l’outil et une liste de ces derniers (où il pourra également voir plus en détails les évènements en lien avec un objet connecté en particulier).</p>
<p>&nbsp;</p>
<figure id="post-14100 media-14100" class="align-none"><img decoding="async" class="aligncenter wp-image-14100 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png" alt="" width="1339" height="653" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2.png 1339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-2-768x375.png 768w" sizes="(max-width: 1339px) 100vw, 1339px" /></figure>
<p style="text-align: center;">Figure 2 &#8211; Les différentes vues de l&rsquo;outil « Jitsuin Archivist » : 1. Dashboard avec une vue globale, 2. L’ensemble des objets et leur localisation, 3. La vue détaillée d’un objet, 4. L’ensemble des actions de l’objet utile lors d’audits de sécurité</p>
<p>&nbsp;</p>
<h2>Le PoC : Une maison disposant d’une serrure connectée</h2>
<p style="text-align: justify;">Wavestone s’est donc appuyé sur l’outil de la startup Jitsuin pour d’une part répondre à la problématique de gestion des identités et des accès dans les bâtiments à l’ère de la transformation digitale et d’autre part illustrer l’utilité des « Security Twins ».</p>
<p style="text-align: justify;">Pour ce faire, Wavestone a utilisé la maison en lego appelée « Smart House».</p>
<p>&nbsp;</p>
<figure id="post-14102 media-14102" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14102 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg" alt="" width="1085" height="955" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png.jpg 1085w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-217x191.jpg 217w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-44x39.jpg 44w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-3.png-768x676.jpg 768w" sizes="auto, (max-width: 1085px) 100vw, 1085px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; La Smarthouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Equipée d’un lecteur de cartes RFID, d’un microcontrôleur Raspberry Pi et d’un servomoteur, la porte d’entrée de la « SmartHouse » ne s’ouvre qu’aux utilisateurs qui possèdent un badge avec les bons accès. Toutes les actions en lien avec l’ouverture, fermeture, attribution de droit d’entrée, etc. sont enregistrées sur l’outil « Jitsuin Archivist » (c.f. figure 4).</p>
<p>&nbsp;</p>
<figure id="post-14104 media-14104" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14104 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png" alt="" width="1037" height="474" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4.png 1037w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-418x191.png 418w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-4-768x351.png 768w" sizes="auto, (max-width: 1037px) 100vw, 1037px" /></figure>
<p style="text-align: center;">Figure 4 &#8211; Schéma fonctionnel de la SmartHouse</p>
<p>&nbsp;</p>
<p>Afin de faciliter l’interaction avec la serrure connectée de la SmartHouse, une plateforme permettant de simuler les différentes opérations faites par des acteurs du cycle de vie d’un objet connecté a été créée en utilisant le framework web Django ainsi que Bootstrap. Cette plateforme permet entre autres de :</p>
<ul>
<li>Envoyer de patchs de sécurité à la serrure connectée (en utilisant Azure IoTHub)</li>
<li>Attribuer des droits d’accès à la SmartHouse</li>
<li>Visualiser l’historique des demandes de droits d’accès effectuées et celles en attente de validation, etc.</li>
</ul>
<p>Voici à quoi ressemble la plateforme :</p>
<figure id="post-14106 media-14106" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14106 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png" alt="" width="1426" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-5-768x393.png 768w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;">Figure 5 &#8211; La plateforme de gestion de la SmartHouse</p>
<p>&nbsp;</p>
<p style="text-align: justify;">L’utilisation de Jitsuin Archivist dans ce PoC est très intéressante d’un point de vue des audits de sécurité des objets connectés. En effet, comme l’outil Jitsuin Archivist repose sur la technologie de registres distribués (DLT), ce système peut être considéré comme « secure by design » puisqu’un(e) auditeur/auditrice a une garantie technique sur la non-compromission des données (à condition que l’envoi de ces données soit sécurisé).</p>
<p style="text-align: justify;">Voici la « Auditor View » sur Jitsuin Archivist où il est possible de voir toutes les informations des objets connectés et savoir qui a fait quelle action :</p>
<p>&nbsp;</p>
<figure id="post-14108 media-14108" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14108 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png" alt="" width="1804" height="884" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6.png 1804w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-390x191.png 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-768x376.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-6-1536x753.png 1536w" sizes="auto, (max-width: 1804px) 100vw, 1804px" /></figure>
<p style="text-align: center;">Figure 6 &#8211; La « Auditor View » de Jitsuin Archivist</p>
<p>&nbsp;</p>
<h2>Le scénario du PoC : WaveHouse loue des SmartHouses sur le terriroire français …</h2>
<p>&nbsp;</p>
<figure id="post-14110 media-14110" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14110 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png" alt="" width="894" height="403" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7.png 894w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-424x191.png 424w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-768x346.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-7-730x330.png 730w" sizes="auto, (max-width: 894px) 100vw, 894px" /></figure>
<p>&nbsp;</p>
<p>Voici donc l’architecture générale du PoC :</p>
<p>&nbsp;</p>
<figure id="post-14112 media-14112" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14112 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png" alt="" width="1326" height="831" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8.png 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-8-768x481.png 768w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<p style="text-align: center;">Figure 7 &#8211; L&rsquo;architecture générale du PoC</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Comme vous pouvez le remarquer la serrure connectée (représentée par le lecteur de carte RFID, le microcontrôleur Raspberry Pi et le servomoteur) interagit également avec Azure IoTHub afin de faciliter la gestion des mises à jour de son micrologiciel.</p>
<p>&nbsp;</p>
<h2>Les principaux cas d’usage étudiées par Wavestone et Jitsuin</h2>
<p>Les principaux cas d’usage étudiés par Wavestone et Jitsuin sont explicités dans la vidéo ci-dessous :</p>
<div style="width: 640px;" class="wp-video"><video class="wp-video-shortcode" id="video-14097-1" width="640" height="360" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4?_=1" /><a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4">https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4</a></video></div>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p style="text-align: justify;">Les équipes de Wavestone et Jitsuin ont pu démontrer avec les différents cas d’usage illustrés ci-dessus dans la vidéo comment améliorer la sécurité des objets connectés :</p>
<ul>
<li style="text-align: justify;">Tout d’abord, tous les acteurs du cycle de vie de la serrure connectée de la « SmartHouse » avaient accès au « Security Twin » de la serrure connecté. En effet chacun d’entre eux avait accès à un registre décentralisé et immuable fourni par l’outil Jitsuin Archivist avec toutes les informations en lien avec la sécurité de la serrure connectée</li>
<li style="text-align: justify;">Ensuite, comme évoqué précédemment, cette architecture est « secure by design » puisque comme Jitsuin Archivist repose sur la technologie de registres distribués (DLT), on a une garantie technique sur la non-compromission des données</li>
<li style="text-align: justify;">Le « Security Twin » de la serrure connectée permettait d’assurer la sécurité physique puisqu’il a été alimenté par les informations de gestion des droits permettant ainsi à l’ensemble des acteurs de savoir qui avait accès à la « SmartHouse ».</li>
</ul>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/les-security-twins-le-nouveau-gage-de-securite-des-objets-connectes-2-2/">Les « Security Twins » : Le nouveau gage de sécurité des objets connectés (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/video-article-720p-mp4.mp4" length="61199430" type="video/mp4" />

			</item>
		<item>
		<title>Le passage du build au run : un sujet trop souvent négligé ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/le-passage-du-build-au-run-un-sujet-trop-souvent-neglige/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Thu, 21 Mar 2013 13:38:38 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[build]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[POC]]></category>
		<category><![CDATA[projet informatique]]></category>
		<category><![CDATA[proof of concept]]></category>
		<category><![CDATA[run]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3555</guid>

					<description><![CDATA[<p>Au lancement d’un projet informatique, bien que les coûts de maintenance et d’exploitation d’une application soient en moyenne 4 à 5 fois supérieurs à ceux de conception et de mise en oeuvre, les exigences et contraintes du run ne sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/le-passage-du-build-au-run-un-sujet-trop-souvent-neglige/">Le passage du build au run : un sujet trop souvent négligé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Au lancement d’un projet informatique, bien que les coûts de maintenance et d’exploitation d’une application soient en moyenne 4 à 5 fois supérieurs à ceux de conception et de mise en oeuvre, les exigences et contraintes du run ne sont que très rarement prises en compte. Pourtant, dès son démarrage, le projet ne devrait pas se focaliser uniquement sur sa cible initiale mais bien s’attacher à rechercher le bon compromis entre les objectifs du build et les contraintes du run. Quelles conséquences sur l’organisation des équipes, notamment en charge du run ? Quels impacts sur le service délivré et sur l’efficacité des processus de run ? Toutes les compétences requises à l’exploitation du futur système sont-elles disponibles ? </em></p>
<h2>Différentes contraintes à prendre en compte pour assurer le succès d’un projet<strong> </strong></h2>
<p>Tout au long de la vie du projet, la prise en compte des contraintes du <em>run</em> doit tendre à s’affiner au fur et à mesure que se précise la vision de la cible attendue. De cette analyse doit alors découler un plan d’actions permettant d’anticiper la future arrivée en production du projet et d’y préparer les équipes de <em>run</em>.</p>
<p>Cette attention est déterminante dans le succès d’un projet informatique et surtout dans la pérennité de son exploitation car c’est un prérequis indispensable :</p>
<ul>
<li>Dans l’identification des sujets centraux du transfert de connaissance vers les équipes de <em>run ;</em></li>
<li>A l’acquisition de toutes les compétences requises pour la bonne exploitation du futur système par ces mêmes équipes ;</li>
<li>A la définition de modalités de « service management » claires et partagées.</li>
</ul>
<h2>Impliquer les équipes de <em>run</em> : clé de réussite du passage du <em>build</em> au <em>run</em></h2>
<p>Bien sûr, le passage du <em>build</em> au <em>run</em> se prépare à travers une bonne documentation du projet – et de préférence une documentation validée par les équipes d’exploitation –, par la définition et/ou la contractualisation de services auprès de l’exploitant, par l’implémentation d’une matrice de rôles et responsabilités claire et complète et enfin par la mise en œuvre progressive de processus de gestion des incidents, des demandes et des changements.</p>
<p>Cependant, le véritable succès de ce transfert des équipes de <em>build</em> vers les équipes de <em>run</em> réside aussi – et surtout – dans l’implication des équipes de <em>run</em> dès la phase de <em>design</em> du projet afin d’influer sur l’architecture du système, d’améliorer le coût de son cycle de vie et de prévenir les risques liés à son exploitation.</p>
<p>Mais comment impliquer les interlocuteurs du <em>run</em> dans le projet ? Sachant que les équipes de <em>build</em> et celles de <em>run</em> sont généralement issues de direction différentes. Qui est supposé diriger qui ? Qui est force de décision sur le projet ? À quel moment se fait la bascule du pouvoir de décision ?</p>
<h2>Quelques bonnes pratiques de DSI pour mobiliser les équipes de <em>run</em></h2>
<p>Autrefois, la réponse d’une DSI à l’implication du <em>run</em> dans le projet passait par la désignation d’un ou plusieurs interlocuteurs privilégiés au sein de ces équipes de <em>run</em>. Ces « référents » avaient en charge d’assurer la coordination avec les équipes de <em>build</em> et d’acquérir dans le même temps toute la connaissance projet. Mais très vite, ces collaborateurs devenaient des points de contention, leur implication créant un problème de gouvernance récurrent : qui les pilote ?</p>
<p>Aujourd’hui, d’autres réponses émergent. Parmi les plus judicieuses, résident notamment :</p>
<ul>
<li><strong>La création d’équipes projet « mixtes »</strong>, composées autant de personnes venues du <em>build</em> que de personnes venues du <em>run</em>  et détachées <strong>sous une direction unique</strong> ;</li>
<li><strong>La création d’instances de gouvernance autour de l’architecture</strong> impliquant à la fois les responsables de <em>run</em> et du <em>build</em> pour assurer la prise en compte des contraintes d’exploitation dès la phase de <em>design</em> du système ;</li>
<li><strong>La réalisation de Proof of concept</strong> (POC) <strong>pour éprouver les modalités de <em>service management</em> : </strong>l’ensemble de mon processus est-il clairement maîtrisé et connu de tous ? Les différentes parties prenantes sont-elles bien définies et en capacité de réaliser leurs actions ?. Ce POC permet également de faciliter la montée en compétences des interlocuteurs de <em>run</em> sur la prise de décision : quoi faire et dans quel cas ?</li>
<li><strong>La mise en œuvre de périodes probatoires</strong> à l’issue de la mise en production pendant lesquelles les équipes de <em>run</em> prennent progressivement la responsabilité du système tout en conservant un support des équipes de <em>build ;</em></li>
<li><strong>La mise à disposition de socles normalisés portés par des offres de services standardisées</strong> permettant d’inverser le problème : il n’appartient plus au <em>run</em> de répondre aux exigences du <em>build</em>. Au contraire, il devient de la responsabilité du projet de s’inscrire dans les standards d’exploitation définis.</li>
</ul>
<p>Quelles que soient les approches adoptées, celles-ci visent toutes le même eldorado : trouver le parfait équilibre entre objectifs du <em>build</em> et contraintes du <em>run</em>… et ainsi assurer la réussite totale du projet !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/le-passage-du-build-au-run-un-sujet-trop-souvent-neglige/">Le passage du build au run : un sujet trop souvent négligé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
